声明
本篇文章仅用于技术研究,切勿用于非法用途,仅供参考!
一、漏洞简介
远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的情况为无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。
二、漏洞原理
Kerberos认证原理:https://www.cnblogs.com/huamingao/p/7267423.html
服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。
三、实验环境
域控机:windows server 2008 R2 DC:AD-SERVER.yukong.com IP:192.168.52.X
域内成员:windows 7 x64 IP:192.168.52.x
四、漏洞利用
利用思路
1->首先利用ms14-068提权工具生成伪造的kerberos协议认证证书(黄金票据)
2->利用mimikatz.exe将证书写入,从而提升为域管理员
3->测试是否能访问域控C盘目录,能访